网站首页 | 经济学论文 | 证券金融 | 管理学 | 会计审计 | 法学论文 | 医药学论文 | 社会学论文 | 教育论文 | 计算机 | 艺术论文 | 哲学论文 | 财务管理 |
写论文网
  • 证券投资论文
  • 金融研究论文
  • 期货市场论文
  • 债务市场论文
  • 银行管理论文
  • 公司研究论文
  • 保险学论文证
  • 您的位置:写论文网 > 证券金融 > 证券投资论文 > 计算机网络安全与防护【计算... 正文 2019-12-30 07:27:34

    计算机网络安全与防护【计算机通信网络安全与防护方法探究】

    相关热词搜索:

    计算机通信网络安全与防护方法探究

    计算机通信网络安全与防护方法探究 计算机通信网络安全与防护方法探究 计算机技术和互联网业务的发展将人类带入了网络时代,网络技术对人们 的工作和生活等各个方面产生影响。计算机网络已应用于军事、旅行、购物、金 融、商业等等越来越多的行业。人类对计算机网络的依赖达到空前地步。计算机 网络的安全也随之变得异常重要。计算机网络遭受攻击或瘫痪将带来系类的经济 和社会问题。因此,对计算机网络安全及其防护策略进行研究对维护社会稳定具 有重要意义。

    一、计算机通信网络安全概述 (一)计算机网络安全概念 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境 里,数据的保密性、完整性及可使用性受到保护,包括数据的泄露、更改、破坏 或被非系统辨认控制等。计算机网络安全不仅包括组网的硬件、管理控制网络的 软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算 机网络所涉及的全部内容。

    网络安全具有保密性、完整性、可用性、可控性和可审查性等五个特征:
    保密性指信息不泄露给非授权用户、实体或过程,或供其利用的特性;
    完整性指 数据未经授权不能进行改变的特性,也即信息在存储或传输过程中保持不被修改、 不被破坏和丢失的特性;
    可用性指可被授权实体访问并按需求使用的特性。即当 需要时能否存取所需的信息;
    可控性指对信息的传播及内容具有控制能力;
    可审 查性指出现的安全问题时提供依据与手段 (二)网络安全现 状 前文提及随着人类对计算机网络的依赖增强,网络安全维护成为迫在眉睫 的问题。网络安全将影响到经济的发展和社会的稳定。目前,发达国家都加大了 网络完全的防范和治理工作,而我国面对的网络安全问题也十分严峻:
    1.信息安全意识淡薄 我国的计算机网络安全防护意识淡薄,对网络安全知识也十分有限。有的个人或企业认为花重金进行网络安全防护没必要;
    要不认为装个防火墙或杀毒软 件就能保障网络安全。总体而言,我国的网络安全意识才起,缺乏系统的网络安 全管理措施。

    2.基础信息产业 从计算机硬件和软件方面来看,我国计算机制造业虽很发达。但缺乏创新 和具有知识产权产品,核心件、核心技术等严重依赖国外。

    3.人才培养 网络安全需要经过专业的培训和学习,对人才的专业素质等要求更高。总 体而言,我国网络安全工作起步较晚,对专业人才的培养不能满足对信息安全人 才的需求。

    二、影响计算机通信网络安全的因素分析 计算机通信网络信息的安全涉及到计算机科学、网络技术、通信技术、密 码技术、信息安全技术、应用数学、数论信息论等多种学科。它主要是指保护网 络系统的硬件、软件及其系统中的数据,使之不受偶然的或者恶意的原因而遭到 破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。具体而言影响 网络安全的因素包括:自然威胁、网络攻击、计算机病毒、软件漏洞和管理缺乏 等方面。

    (一)自然威胁 自然灾害如地震、风暴、洪水以及温度、湿度、震动等都会对计算机网络 安全产生影响。

    (二)网络攻击 计算机网络安全不仅受到自然环境的影响,还有来自于“人祸”。网络攻击 构成影响网络安全最主要的方面。网络的技术是全开放的,使得网络所面临的攻 击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击, 以及对计算机软件、硬件的漏洞 实施攻击。具体包括:借助系统命令进行攻击,通过“IP欺骗”发起攻击、 “破解密码攻击”、“拒绝服务”欺骗式攻击和通过系统“应用层攻击”等方面。(三)计算机病毒 计算机病毒是段可执行程序,通过像生物性病毒一样在文件之间复制和传 递,影响网络安全。因其具有一定的传染性和潜伏性,轻则影响机器运转速度, 重则使用户机器瘫痪,给用户带来不可估量之损失。

    (四)软件漏洞 常用的操作系统、TCP/IP及其许多相关的协议在设计时为了方便使用、开 发或对资源共享及远程控制,存在“后门”,这就存在安全漏洞或错误。如果没有 对安全等级鉴别或采取防护措施,攻击者可直接进入网络系统,破坏或窃取信息, 危机网络系统安全。

    (五)管理缺乏 计算机网络系统硬件和软件再完备,倘若缺乏必要的网络通信完全管理, 一方面不能协调配合发挥物理性资源优势;
    另一方面不能做好安全防范规划,当 网络攻击等威胁来临时不能及时应对。

    三、计算机通信网络的防护方法 针对计算机网络系统存在的威胁,从硬件策略、软件策略和管理策略等三 个方面进行:
    (一)硬件策略 硬件系统是构成计算机网络最基本的物质。要保证计算机网络系统的安全、 可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及 其设施,主要包括以下内容:计算机系统环境应严格执行包括温度、湿度、振动、 电气干扰等标准;
    建设机房应选取外部环境安全可靠,抗电磁干扰、避免强振动 源的环境;
    建立机房安全防护制度,针对物理性灾害和防止未授权个人或团体破 坏、篡改或盗窃网络设施等对策。

    (二)软件策略 软件策略主要保护计算机网络数据传输的有效性,保障数据的安全性、完 整性等。具体包括反病毒技术、防火墙技术、加密技术、虚拟专有网络技术和入侵检测防卫技术等几方面:
    1.反病毒技术 病毒具有传播性和潜伏性等特点,造成计算机变慢,甚至是瘫痪,进而带 来数据丢失等危害。病毒防范技术是过对网络上流通的数据、计算机内的文件、 内存和磁盘进行扫描,发现病毒并清除的技术。现在世界上成熟的反病毒技术已 经完全可以作到对所有的已知病毒彻底预防、彻底杀除,主要涉及实施监视技术、 自动解压缩技术和全平台反病毒技术等。

    2.防火墙技术 防火墙是一个或一组实施访问控制策略的系统,在内部局域网与Internet 之间的形成的一道安全保护屏障,防止非法用户访问内部网络上的资源和非法向 外传递内部消息,同时也防止这类非法和恶意的网络行为导致内部网络受破坏。

    防火墙可能是软件,也可能是硬件或两者都有。根据防火墙应用在网络中的层次 不同进行划分,可分为:网络层防火墙、应用层防火墙、复合型防火墙,它们之 间各有所长,具体使用哪一种,要看网络的具体需要。

    3.加密技术 加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段, 利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不 同的手段还原(解密)。加密技术的应用是多方面的,但最为广泛的还是在电子 商务和VPN上的应用,深受广大用户的喜爱。

    4.虚拟专有网络 虚拟专有网络是在公共通信网络上建立专用网络,数据在公共通信网络上 构建,包括路由过滤技术和隧道技术。

    5.入侵检测和主动防卫技术 入侵检测是对入侵行为的发觉,主要通过关键点信息收集和分析,发现网 络中违反安全策略和被攻击的迹象。而入侵检测的软件与硬件的组合便是入侵检 测系统。入侵检测系统可分为事件产生器、事件分析器、响应单元和事件数据库 等四个方面。(三)管理策略 计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要 看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧 密结合,才能使计算机网络安全确实有效。计算机网络的安全管理,包括对计算 机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功 能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用 户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、 抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。

    四、结束语 随着计算机技术和网络业务发展,计算机网络应用进入社会各个方面,影 响着经济和社会的稳定。网络通信安全成为重要的研究课题。文章探讨了计算机 通信网络中存在的威胁,并构建了基于硬件策略、软件策略和管理策略的网络安 全防护体系。

    • 范文大全
    • 教案
    • 优秀作文
    • 教师范文
    • 综合阅读
    • 读后感
    • 说说
    计算机网络安全与防护【计算机通信网络安全与防护方法探究】》由(写论文网)整理提供,版权归原作者、原出处所有。
    Copyright © 2019 写论文网 All Rights Reserved.